Das Votum ist eindeutig: 69 Prozent der Umfrageteilnehmer sind der Meinung, dass Deutschland mit dem Bundestrojaner auf dem direkten Weg zum Überwachungsstaat ist. Etwas differenzierter betrachten 13 Prozent der Befragten die Lage. Sie akzeptieren das Vorgehen der Bundesregierung unter der Voraussetzung, dass die staatliche Schnüffelsoftware nur ganz gezielt eingesetzt wird. Knapp neun Prozent der Internetnutzer machen sich überhaupt keine Sorgen, denn ihre Devise lautet: "Wer nichts zu verbergen hat, hat auch nichts zu befürchten". Weitere 4 Prozent verstehen die Aufregung bei diesem Thema nicht - sie halten den Bundestrojaner für keine ernstzunehmende Bedrohung, sondern einen Medien-Hype. Lediglich 5 Prozent der Befragten befürworten die staatlichen Online-Kontrollen. Sie gaben Avira gegenüber an, dass der Bundestrojaner im Anti-Terror-Kampf eine längst überfällige Maßnahme sei.
Wie Tjark Auerbach, Gründer und Geschäftsführer der Avira erklärt, führt der Bundestrojaner aber nicht automatisch zum gläsernen Internetnutzer: "Ein Trojaner ist und bleibt eine Spionage-Software. Auch der Staat kommt nicht umhin, einem funktionierenden, massenwirksamen Bundestrojaner schadsoftwaretypische Komponenten einzubauen. Die so genannte heuristische Erkennung eines Virenscanners untersucht die Anhänge in Emails und Downloads genau auf jene verdächtigen Eigenschaften. Sollten charakteristische Funktionen implementiert worden sein, wird dies von einem zuverlässigen Virenscanner im Vorfeld gemeldet und der Anwender gewarnt. Aufgrund dieses technischen Verfahrens sind für eine Antivirensoftware damit alle Trojaner gleich."
Als Mitglied der Initiative "IT Security Made in Germany" (ITSMIG) verschafft Avira seinen Anwendern Gewissheit: Der Tettnanger Virenschutzanbieter hat jüngst eine so genannte Selbstverpflichtung unterzeichnet. Darin erklärt der Hersteller ausdrücklich, dass die Antivirensoftware Avira AntiVir weder für den beruflichen noch für den privaten Einsatz verdeckte Zugangskennungen und Zugangsmechanismen enthält, die Dritten einen vom Kunden nicht kontrollierten Zugriff auf das Computersystem ermöglichen oder sicherheitsrelevante Funktionalitäten deaktiveren.